零信任安全模型
所有应用程序、数据资源和网络组件都有安全控制。
所有通信都受到加密保护。
对资源的每个请求都经过验证,随后的请求将再次验证。
对资源的访问是围绕安全策略构建的,行为模式和流量会被监控和分析以发现潜在威胁。
所有资源都具有尽可能高的安全设置,并且有一个系统来监控异常情况。
每个用户的身份验证都是动态的并且始终强制执行,并且部署了系统来扫描威胁,以便环境可以适应变化。
程序化和手动人工凭证验证。
在每台设备上进行授权验证。
监控和授权用户和设备之间的连接。
基于端点硬件和功能的授权。
地理位置验证和监控。
固件监控。
身份验证协议和风险评估。
操作系统版本、更新以及补丁管理和监控。
识别可疑活动和网络安全事件。
零信任模型的好处包括:
提高整个网络的可见性:管理员更好地了解业务流程、数据工作流程、用户和用户权限,以及与这些组件相关的所有风险。
简化 IT:与零信任模型相关的分析和自动化降低了 IT 员工的开销,并实现了主动问题检测。
安全优化:集中监控和分析使员工能够做出更好的决策并实施针对组织环境需求的保护。
改进的数据保护:零信任限制了对数据的内部访问,因此组织降低了来自内部威胁和权限提升攻击的风险。
为远程用户和设备提供更高的安全性:端点保护包括移动设备上的安全性和数据加密,因此这些端点不会威胁内部网络资源。
简化的用户授权:零信任模型不是 VPN,而是涉及云资源和更快的资源访问,因为管理员创建了有关工作职能的策略。
合规性:确保合规性对于大多数组织来说都是一项艰巨的任务,但零信任模型
集中了安全管理并提供了更好的安全管理,因此数据访问始终是合规的。
这些整体优势对组织来说非常有用,但零信任模型还可以帮助管理员识别特定的攻击,并在监控和分析系统检测到异常时向他们发出警报。此外,零信任模型有助于管理员更快地响应和控制事件。
网络钓鱼电子邮件,包括鱼叉式网络钓鱼。
跨网络资源的横向移动。
在服务器和其他网络组件上执行 Shell。
凭证盗窃和滥用。
来自凭证盗窃或应用程序漏洞的数据库泄露。
被黑的应用程序。
权限提升。
设备物理妥协。
键盘记录器和数据窃听。
与任何企业安全实施一样,零信任模型也带来了挑战。当组织决定将当前系统迁移到零信任模型时,必须考虑这些挑战。每个组织都有其独特的要求,因此挑战取决于其架构计划和设计。
身份访问管理 (IAM) 系统: IAM 使管理资源更加高效,但更改当前的身份验证和授权系统需要时间和精力。
识别所有漏洞和风险:部署后,组织仍然需要识别威胁和漏洞。任何现有的仍然可能损害数据安全。
限制停机时间和用户的挫败感:在迁移过程中,必须找到一种限制停机时间以免影响生产力的方法。
规划和设计:在实施之前,管理员必须制定一个良好的计划,以便从旧系统迁移到当前较新的零信任模型系统。
零信任背后的技术
零信任网络中的组件包括:
策略引擎:该引擎驱动整个环境的授权访问规则。
安全信息和事件管理 (SIEM): SIEM 是一个收集网络安全事件并帮助管理员审查和检测异常情况和潜在威胁的系统。
身份访问管理 (IAM): IAM 管理每个资源的授权和身份验证控制。
防火墙:在业务功能的逻辑组之间对网络进行分段可以限制风险,并在攻击者破坏一个分段时阻止对其他分段的访问。
多因素身份验证:用户必须输入 PIN 或生物识别信息才能访问系统,而不是使用密码登录的单一方式。
加密:无论外部还是内部,所有数据都应加密。
分析:分析系统将帮助管理员确定漏洞并检测正在进行的攻击。
什么是零信任原则?
监控:广泛的日志记录和监控提要分析系统,以便管理员可以查看环境效率并检测异常情况。
最小特权:最小特权原则说,用户应该只能访问执行其工作职能所必需的资源。
设备访问:不仅用户在网络上经过身份验证,而且设备访问也受到严格监控,并且必须获得授权。
分段网络区域:不应将所有网络流量混合在一起的大型网络,而应将网络分成安全区域以保护每个区域内的敏感数据。
多因素身份验证:系统应要求使用辅助身份验证方法,而不是单个密码。
有哪些零信任用例?
在组织决定是否需要零信任模型之前,考虑用例会很有帮助。更改基础架构和安全流程对管理员来说是一项重大任务,但某些用例强调了切换到零信任模型的原因。
远程和在家用户:在家工作的员工给组织及其数据增加了重大风险,但零信任网络通过不断验证访问限制了妥协的风险。
第三方供应商:在许多情况下,第三方供应商是组织供应链不可或缺的一部分,因此他们需要访问特定数据。零信任模型限制对供应商工作职能所需数据的访问。
物联网保护:制造商经常使用物联网来管理机器,零信任模型保护网络免受威胁。
在推出策略和基础设施之前,管理员应该遵循几个最佳实践来简化流程并确保有效地设置基础设施。通过采用最佳实践,组织可以减少停机时间和困难。每个组织都有自己的要求,但要遵循的一些一般最佳实践是:
定义保护资源:在保护资源之前,管理员需要知道哪些资源可能存在风险。审计资源有助于为实施安全措施奠定基础。
地图数据流:数据将存储在哪里,将在哪里传输?通过映射数据流,管理员可以确定必须在何处实施加密。
寻找零信任架构师:如果组织没有熟悉零信任模型的在职顾问,则可能需要寻找外部顾问来提供帮助。
围绕最小权限创建策略:通过审核用户和资源,管理员可以构建遵循最小权限原则的有效授权策略。
设置监控和日志记录:必须监控环境以实现全面保护并遵守法规。监控是一种主动保护网络免受威胁的方法。
•确保所有资源安全地访问,无论处在任何位置(换句话说,不再有受信任区域)。 •应用最小权限策略,并严格执行访问控制。在Zero Trust中,所有用户最初都是不受信任的。 •检查所有流量并记录。即使源自LAN的流量也被认为是可疑的,并且被记录和分析,就像它来自WAN一样对待。 零信任的行业动力 零信任之路始于身份 •验证用户是谁 •将特权访问请求上下文化 •建立安全管理环境 •授予最低权限 •审核一切 •应用自适应安全控件 |
原文始发于微信公众号(河南等级保护测评):网络安全知识:什么是零信任
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论